Hasso-Plattner-InstitutSDG am HPI
Hasso-Plattner-InstitutSDG am HPI
  
Login
 

Michael Meinig

Bedrohungsanalyse für militärische Informationstechnik

Risiken für Cyberressourcen können durch unbeabsichtigte oder absichtliche Bedrohungen entstehen. Dazu gehören Insider-Bedrohungen von unzufriedenen oder nachlässigen Mitarbeitern und Partnern, eskalierende und aufkommende Bedrohungen aus aller Welt, die stetige Weiterentwicklung der Angriffstechnologien und die Entstehung neuer und zerstörerischer Angriffe. Informationstechnik spielt mittlerweile in allen Bereichen des Lebens eine entscheidende Rolle, u. a. auch im Bereich des Militärs. Ein ineffektiver Schutz von Cyberressourcen kann hier Sicherheitsvorfälle und Cyberattacken erleichtern, welche die kritischen Vorgänge stören, zu unangemessenem Zugriff, Offenlegung, Änderung oder Zerstörung sensibler Informationen führen und somit die nationale Sicherheit, das wirtschaftliche Wohlergehen sowie die öffentliche Gesundheit und Sicherheit gefährden. Oftmals ist allerdings nicht klar, welche Bedrohungen konkret vorhanden sind und welche der kritischen Systemressourcen besonders gefährdet ist.

In dieser Dissertation werden verschiedene Analyseverfahren für Bedrohungen in militärischer Informationstechnik vorgeschlagen und in realen Umgebungen getestet. Dies bezieht sich auf Infrastrukturen, IT-Systeme, Netze und Anwendungen, welche Verschlusssachen (VS)/Staatsgeheimnisse verarbeiten, wie zum Beispiel bei militärischen oder Regierungsorganisationen. Die Besonderheit an diesen Organisationen ist das Konzept der Informationsräume, in denen verschiedene Datenelemente, wie z. B. Papierdokumente und Computerdateien, entsprechend ihrer Sicherheitsempfindlichkeit eingestuft werden, z. B. „STRENG GEHEIM", „GEHEIM", „VS-VERTRAULICH", „VS-NUR-FÜR-DEN-DIENSTGEBRAUCH" oder „OFFEN".

Die Besonderheit dieser Arbeit ist der Zugang zu eingestuften Informationen aus verschiedenen Informationsräumen und der Prozess der Freigabe dieser. Jede in der Arbeit entstandene Veröffentlichung wurde mit Angehörigen in der Organisation besprochen, gegengelesen und freigegeben, so dass keine eingestuften Informationen an die Öffentlichkeit gelangen. Folgende wissenschaftliche Beiträge sind im Rahmen der Dissertation entstanden.

Beitrag 1 - Bedrohungsmodell

Durch die Arbeit wird eine neue Methode zur Kategorisierung von Bedrohungen in Unternehmen/Organisationen vorgeschlagen. Es wird das Problem der fehlenden Darstellung der Beziehung zwischen Organisationen und ihren einzelnen Bestandteilen und der Bedrohungen durch Angriffe analysiert. Das entwickelte Modell ist ein neuer, strategiebasierter Ansatz, der insbesondere organisatorische Aspekte von Regierungsorganisationen und des Militärs mit einschließt. Das Modell berücksichtigt dabei das Konzept der Informationsräume (z. B. „GEHEIM", „NUR-FÜR-DEN-DIENSTGEBRAUCH"). Dieser ganzheitliche Ansatz ist in den momentan etablierten Modellierungsmethoden noch nicht dargestellt. Es hilft Unternehmen und Organisationen, den Verlauf eines Angriffs für einzelne Teilbereiche der Organisation besser zu beschreiben. Dies ermöglicht ein besseres Verständnis der Ziele eines möglichen Angreifers und es ermöglicht letztendlich der Organisation, geeignete Sicherheitsmaßnahmen abzuleiten, um die Risiken zu reduzieren und die eigenen Informationen zu schützen. Der Mehrwert dieses Bedrohungsmodells wird in der Dissertation anhand eines praktischen Beispiels einer Militärorganisation nachgewiesen.

Beitrag 2 — Sicherheitsdatenflussdiagramm (DFDsec)

Der zweite Beitrag dieser Arbeit ist ein Modell für Datenflüsse unter Berücksichtigung von Cybersicherheitsaspekten („Sicherheitsdatenflussdiagramm DFDsec"). Es wird zur Identifizierung von Datenflüssen zwischen verschiedenen Informationsräumen verwendet. Eine Analyse dieser Datenflüsse und der in Dissertation dargestellten Sicherheitsprobleme selbst führt zu dem Schluss, dass einige operationelle Netzknoten (z. B. Teile der Organisation), die mit diesen Datenflüssen verbunden sind, stärker durch den Verlust von Vertraulichkeit, Verfügbarkeit und Integrität gefährdet.